IT und Sicherheit
2.69K subscribers
287 photos
161 videos
27 files
10.8K links
Informationen rund um die Sicherheit von Computer, Smartphone, Kryptowährungen, Sicherheit und sonstigen technischen Innovationen sowie Datenschutz https://tttttt.me/ITundSicherheit **Wir sind gegen Zensur und Überwachung und Digitalisierung der Gesellschaft*
Download Telegram
Forwarded from cRyPtHoN INFOSEC (DE)
Berlin hat den Staatstrojaner FinFisher gekauft, wir veröffentlichen den Vertrag

In Berlin kam der Staatstrojaner FinFisher mit der Großen Koalition und ging mit der Großen Koalition. Das Land hat die
Schadsoftware gekauft, obwohl es sie gar nicht einsetzen durfte – das wäre illegal gewesen. Protokoll eines Fehlkaufs.

☣️ Es passiert nicht oft, dass in der Bundesrepublik ein neues Grundrecht geboren wird.
Das Bundesverfassungsgericht kippt 2008 nicht nur den ersten Versuch, dem Staat das Hacken seiner Bürger:innen zu erlauben, sondern schafft dabei das „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“. Dieses Urteil zur Online-Durchsuchung ist etwas Besonderes.

Noch im selben Jahr verabschiedet die Große Koalition im Bundestag ein neues Staatstrojaner-Gesetz. Das Urteil zwingt sie zu vielen Einschränkungen: nur für das Bundeskriminalamt, nur gegen internationalen Terrorismus, nur zur Prävention. Auch eine Quellen-TKÜ – ein „kleiner“ Staatstrojaner, der nur laufende Kommunikation abhört – muss rechtlich und technisch genau darauf beschränkt sein. Das gibt es nicht, also darf auch kein kleiner Trojaner eingesetzt werden, stellt der Generalbundesanwalt klar. All das scheint im Land Berlin nicht anzukommen.

Das Landeskriminalamt der Hauptstadt kauft trotzdem einen Staatstrojaner. Dafür gehen 400.000 Euro Steuergeld an eine berüchtigte Firma, die auch Diktaturen auf der ganzen Welt beliefert: FinFisher. Wir veröffentlichen den Vertrag, den wir per Informationsfreiheitsgesetz erhalten haben. https://cdn.netzpolitik.org/wp-upload/2019/08/2012-11-15_Polizei-Berlin_Vertrag-Staatstrojaner_komplett.pdf

☣️ Große Koalition kommt, FinFisher kommt
Im September 2011 wählen die Berliner ein neues Abgeordnetenhaus, auch 15 Piraten kommen ins Parlament. Die SPD von Bürgermeister Klaus Wowereit führt erst Koalitionsverhandlungen mit den Grünen, entscheidet sich dann aber für eine Große Koalition mit der CDU. Im Koalitionsvertrag vereinbaren sie: „Berlin wird keine landesgesetzliche Befugnis für Onlinedurchsuchungen schaffen.“ Dabei beginnen die Verhandlungen über den Staatstrojaner in Berlin gerade.

Keine drei Wochen vor der Wahl lässt sich das LKA den Staatstrojaner zeigen, den es kaufen will. Wir haben über solche Verkaufsgespräche berichtet und die gezeigten Werbe-Folien veröffentlicht. Darin preist die Firma Gamma ihre Trojaner-Familie FinFisher als „komplettes Portfolio“ des Hackens. Das schätzen auch Diktaturen wie Ägypten, Äthiopien, Bahrain und Uganda, sie setzen FinFisher gegen Aktivisten und Journalisten ein.

Während die Verkaufsgespräche in Berlin laufen, analysiert der Chaos Computer Club einen anderen Staatstrojaner. Die Hacker beweisen, dass das Produkt der hessischen Firma DigiTask eine ganze Reihe gravierender Mängel hat, darunter illegale Funktionen, die rechtlich nicht erlaubt sind. Seit den Enthüllungen wird die Software nicht mehr eingesetzt, mittlerweile ist die Firma DigiTask verkauft. https://cdn.netzpolitik.org/wp-upload/2018/06/2018-06_ipoque-HRB-21462.png

Weiter auf:
https://netzpolitik.org/2019/berlin-hat-den-staatstrojaner-finfisher-gekauft-wir-veroeffentlichen-den-vertrag/

#Überwachung #Staatstrojaner #Finfisher #Schadsoftware #Bundesrepublik #Bundesverfassungsgericht #PDF
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
BSI warnt vor "gefährlichster Schadsoftware der Welt"

Das Bundesamt für Sicherheit in der Informationstechnik warnt vor einer neuen Angriffswelle der
Schadsoftware Emotet.

☣️ Eine aktuelle Verbreitungskampagne per E-Mail gaukelt den Opfern vor, im Anhang befände sich die Autobiographie des NSA-Whistleblowers Edward Snowden.
Stattdessen lauert dort der Schadcode.

Auch Cyberkriminelle machen Sommerpause - nachdem die gefährliche Schadsoftware Emotet in den vergangenen Wochen fast vollständig von der Bildfläche verschwunden war, berichten Cybersicherheitsexperten seit ein paar Tagen wieder von neuen Angriffen. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt jetzt vor dem Schadprogramm, das reihenweise Computer in Deutschland befällt. Emotet nistet sich in den Rechnern der Opfer ein und verwendet ihre Kontakte, um sich weiterzuverbreiten. Außerdem kann Emotet über seine Kontrollserver weitere Programme nachladen, etwa Ransomware oder Banking-Trojaner.

Offenbar verbreitet sich die Software derzeit auf mindestens zwei verschiedenen Wegen. In der einen Variante klinkt sich Emotet mit Phishing-Mails in ältere E-Mail-Konversationen ein. Dabei werden meist Absender vorgetäuscht, die tatsächlich mit den Opfern bekannt sind. Erst bei genauerem Hinsehen wird deutlich, dass zwar der Name des Absenders der eines Arbeitskollegen ist, die eigentliche E-Mail-Adresse des Absenders aber gar nicht dazu passt.

☣️ Snowden-Autobiographie als Köder
Eine zweite, neue Taktik der Emotet-Hintermänner nutzt jetzt die Veröffentlichung der Autobiografie von NSA-Whistleblower Edward Snowden als Köder. Die IT-Sicherheitsfirma Malwarebytes veröffentlichte mehrere Screenshots der Phishing-Mails. Auf einer heißt es in holprigem Deutsch "Dies ist das Buch, das die Regierung nicht lesen möchte". Im Anhang befindet sich das vermeintliche Buch in einer Word-Datei. Tatsächlich verbirgt sich dahinter der Schadcode.

Wer neugierig genug ist, den Anhang zu öffnen, wird im nächsten Schritt aufgefordert, Makros zu aktivieren, um den Inhalt anzuzeigen. Das sollte auf jeden Fall unterlassen werden. Denn erst mithilfe der Makro-Funktion kann der Schädling auf dem Rechner Programmcode ausführen und sich einnisten.

Weiter auf:
https://www.sueddeutsche.de/digital/bsi-malware-emotet-it-sicherheit-1.4614953

#BSI #Malware #Emotet #Schadsoftware #Warnung #Alert
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
CCC analysiert Münchner Staatstrojaner FinSpy

Die technische #Analyse von Exemplaren der #FinSpy-#Schadsoftware untermauert die Begründung für die Strafanzeige gegen den Münchner Hersteller des #Staatstrojaners. Der #CCC veröffentlicht seinen Bericht sowie mehrere Varianten von FinSpy und eine vollständige Dokumentation der Analyse.

#Sicherheitsforscher des Chaos Computer Clubs (CCC) haben insgesamt 28 Exemplare der #Spionage-#Software FinSpy für #Android aus den Jahren 2012 bis 2019 analysiert. Hauptaugenmerk der Untersuchung waren die Herkunft der Schadsoftware und das Datum ihrer Herstellung. Anlass der Untersuchung ist die Strafanzeige der Gesellschaft für Freiheitsrechte (GFF) und weiterer Organisationen gegen die deutsche Firmengruppe #FinFisher wegen des vorsätzlichen Verstoßes gegen Genehmigungspflichten für Dual-Use-Software gem. § 18 Abs. 2 Nr. 1 und § 18 Abs. 5 Nr. 1 Außenwirtschaftsgesetz (AWG).

Der CCC veröffentlicht heute seinen umfassenden Bericht: Evolution einer privatwirtschaftlichen Schadsoftware für staatliche Akteure:

💡 Ergebnis der Analyse ist, dass ein Schadsoftware-Exemplar, das laut GFF im Jahr 2016 gegen die türkische Oppositionsbewegung eingesetzt wurde, eindeutig nach dem Inkrafttreten der EU-Exportkontrollvorschriften für Überwachungssoftware erstellt wurde.

💡 Durch den Vergleich mit über zwanzig weiteren Exemplaren aus einem Zeitraum von sieben Jahren zeigt der CCC eine Kontinuität in der Weiterentwicklung auf, in die sich dieses Exemplar einfügt. Dies wird als starker Hinweis gewertet, dass es sich um eine Variante des Staatstrojaners „FinSpy“ handelt. FinSpy ist ein Produkt der Firmengruppe FinFisher, die unter anderem in München Niederlassungen unterhält.

💡 In seinem Bericht dokumentiert der CCC auch Hinweise auf deutschsprachige Entwickler, die sich im Quellcode finden lassen.

„Unsere Analyse zeigt, dass eine ursprünglich aus Deutschland stammende Überwachungssoftware offenbar gegen demokratische Dissidenten eingesetzt wurde“, sagte Linus Neumann, einer der Autoren der Analyse. „Wie es dazu kommen konnte, müssen Staatsanwaltschaft und Zollkriminalamt nun aufklären.“

https://github.com/linuzifer/FinSpy-Dokumentation

https://github.com/devio/FinSpy-Tools

Weiter auf:
https://www.ccc.de/de/updates/2019/finspy

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
FinSpy_Report_CCC_v1.0.pdf
2.8 MB
Evolution einer privatwirtschaftlichen Schadsoftware für staatliche Akteure
FinFisher FinSpy für Android 2012-2019

Die CCC-Mitglieder Linus Neumann und Thorsten Schröder haben dazu 28 Softwarepakete (Samples) aus den Jahren 2012 bis 2019 untersucht und ihre Ergebnisse in einem 60-seitigen Bericht (PDF) veröffentlicht. Demnach könnten alle Samples demselben Hersteller zugeordnet werden.

👉🏼 PDF:
https://www.ccc.de/system/uploads/291/original/FinSpy_Report_CCC_v1.0.pdf

#CCC #FinSpy #Schadsoftware #FinFisher #PDF #PoC
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN